SlideShare una empresa de Scribd logo
Sistemas de Archivos - Ficheros
LOS ARCHIVOS
Los archivos son un conjunto de elementos de información relacionados
entre sí y que fueron definidos por su creador. Por lo general, los archivos
representan datos y programas. En general, es una secuencia de bits,
bytes, líneas o registros cuyo significado es definido por el creador del
archivo y por el usuario. Un archivo se puede manipular como una unidad
mediante operaciones tales como abrir, cerrar, crear, destruir, copiar,
renombrar y listar.
Se caracterizan por:
 Volatilidad: frecuencia con la que se inserta o elimina información.
 Actividad: porcentaje de los elementos de información de un archivo al
que se tuvo acceso en un periodo de tiempo dado.
 Tamaño: cantidad de información que conforma el archivo.
NOMBRE DE UN ARCHIVO
 Los nombres de un archivo tiene dos parte que van
separados por un punto:
1. Nombre del archivo.
2. La extensión del archivo que va después del punto es
unas dos o tres letras que identifica al nombre de un
archivo.
El nombre completo seria:
nombre del archivo. extensión
CARACTERES NO PERMITIDOS EN
EL NOMBRE DE UN ARCHIVO
 Los espacios, letras, y números se permiten para los
nombres de los archivos, incluso se puede combinar
números con letras, mayúsculas y minúsculas, pero los
siguientes no se permiten:
 Si lo inserta vera un mensaje de error.
 Se recomienda que el nombre de un archivo sea corto
y se relaciones con su contenido.
/ : “ ? < > |
EJEMPLOS DE EXTENSIONES
Archivos de Microsoft Office 2007:
 Word: *.docx (Edición de texto)
 Excel: *.xlsx (Hoja de Calculo).
 PowerPoint: *.pptx (Presentación de diapositivas).
NOTA: Microsoft Office 2007 ha adicionado una x a las
extensiones de las versiones anteriores.
OTRAS EXTENSIONES
 *.TXT (bloc de notas)
 *.RTF (word pad)
 *.PDF (Acrobat, libros informáticos).
 *.HTML (Pagina Web)
 *.GIB (Imágenes, fotos).
 *.JPG (Fotos de cámara digital)
 *.MP3 (Archivo de música comprimida).
 *.AVI *.MPG (Películas)
CARPETAS
 Las carpetas son espacios que creamos en un sitio del
disco duro o directorio y las que podemos agrupar
varios archivos relacionados entre sí, o incluir otra
carpetas (subcarpetas).
 El sistema ya tiene una carpeta o directorio llamado
Documentos en la que se van ha guardar todos los
documentos que hacemos si no utilizamos nuestras
propias capetas.
 Si queremos tener nuestros archivos bien organizados
debemos crear carpetas y sub carpetas de modo
jerárquico .
COMPONENTES DE UN S.A.
En general, un Sistema de Archivos está compuesto por:
Métodos De Acceso.
Se ocupan de la manera en que se tendrá acceso a la información almacenada en el
archivo. Ejemplo: Secuencial, Directo, indexado, etc.
Administración De Archivos.
Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos,
así como para hacer referencia a ellos.
Administración De Almacenamiento Secundario.
Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento
secundario.
Mecanismos De Integridad.
Se ocupan de garantizar que no se corrompa la información de un archivo, de tal
manera que solo la información que deba estar en el, se encuentre ahí.
Sistemas de Archivos - Ficheros
OPERACIONES CON ARCHIVOS
Las operaciones con archivos son básicamente dos:
-Lecturas
-Escrituras
“Una operación de lectura lee la siguiente porción del archivo y
automáticamente adelanta un puntero de archivo, que sigue la pista a la
posición de E/S”
“Una escritura anexa información al final del archivo y adelanta el puntero al
final de ese material (el nuevo final del archivo)”
Mecanismo: Acceso Secuencial
 La información del archivo se procesa en orden, un
registro tras otro.
Ventajas:
Es el método de acceso más sencillo y más común
Mecanismo: Acceso directo
Se basa en la premisa de que un archivo se compone de
registros lógicos de longitud fija que permiten a los
programas leer y escribir registros rápidamente sin
ningún orden específico.
Para el acceso directo, el archivo se visualiza como una
secuencia numerada de bloques o registros.
VENTAJAS:
Los archivos de acceso directo son muy útiles para
obtener acceso inmediato a grandes cantidades de
información.
“Las bases de datos suelen ser de este tipo”
Acceso Secuencial vrs. Directo
En el acceso secuencial se tiene la operación
 leer siguiente,
 escribir siguiente
mientras que en el acceso directo tenemos
 leer n donde n (número de bloque )
 escribir n donde n(número de bloque)
Sistema de Ficheros
Los ficheros representan la unidad lógica de almacenamiento de
información en memoria secundaria. Los sistemas de ficheros cuentan
con dos estructuras
-Una para el S.O., el cual asimila a estos como una secuencia de bytes
sin interpretar, ejemplo los registros.
-Otra para características importantes como atributos y operaciones.
Atributos: Nombre, Metadatos (Tipo, Tamaño, Información de
protección, Instantes de creación, Lista de bloques) ,Datos
Operaciones: Crear, Abrir, Cerrar, Leer, Escribir, Posicionar, Borrar
La estructura jerárquica de los ficheros
Se da por directorios basada en la estructura de un árbol, la cual se
divide en:
Directo Único Se caracteriza por tener un sólo directorio con todos
los archivos de todos los usuarios.
Directorio de dos Niveles En esta estructura el sistema habilita un
sólo directorio por cada usuario.
Un árbol de directorios por usuario: En esta última estructura el
sistema permite que cada usuario tenga tantos directorios como
necesite, respetando una jerarquía general.
PROTECCION Y SEGURIDAD
Protección.
Concepto: Mecanismo de control de acceso de los programas, procesos o usuarios al
sistema o recursos.
Razones
 Necesidad de prevenirse de violaciones intencionales de acceso por un usuario
 Necesidad de asegurar cada componente de un programa,
Objetivos de la Protección
Inicialmente del SO frente a usuarios poco confiables.
Las políticas de uso se establecen:
 Por el hardware.
 Por el administrador / SO.
 Por el usuario propietario del recurso.
Seguridad
Con la introducción del computador, se hizo evidente la
necesidad de herramientas automatizadas para proteger los
archivos y otra información guardada en el computador, en
especial, el caso de un sistema compartido.
El nombre genérico del conjunto de herramientas diseñadas
para proteger los datos y frustrar a los piratas informáticos
(hackers) es el de seguridad de computadores.
Tipos de amenazas : Interrupción, Intercepción, Alteración,
Invención
Requisitos
En la seguridad de computadores y redes se abordan los
siguientes requisitos
 Confidencialidad: Exige que la información de un sistema de
computadores sea accesible para lectura solamente por
grupos autorizados.
 Integridad: Exige que los elementos de un sistema de
computadores puedan ser modificados sólo por grupos
autorizados. La modificación incluye escritura, cambio de
estado, borrado y creación.
 Disponibilidad: Exige que los elementos de un sistema de
computadores estén disponibles a grupos autorizados
Validación de amenazas
 Verificación de Amenazas.- Es una técnica según la cual los usuarios no
pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O.
llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O.
niega o permite el acceso. El acceso lo hace un programa de vigilancia que
luego pasa los resultados al programa del usuario. Permite detectar los intentos
de penetración en el momento en que se producen. Advertir consecuencias.
La Auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir. Un
registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático: Se realiza automáticamente
cada vez que ocurre tal evento. El registro de auditoría debe ser revisado
cuidadosamente y con frecuencia.
Núcleos de Seguridad: Las medidas de seguridad deben ser implementadas
en todo el sistema informático. Un sistema de alta seguridad requiere que el
núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se
implementan en el núcleo, que se mantiene intencionalmente lo más pequeño
posible.
Cifrado
 La criptografía es el uso de la transformación de datos para hacerlos
incomprensibles a todos, excepto a los usuarios a quienes están
destinados.
 Sistema de Intimidad Criptográfica: El remitente desea transmitir cierto
mensaje no cifrado (texto simple) a un receptor legítimo: la transmisión se
producirá a través de un canal inseguro: Se supone que podrá ser verificado
o conectado mediante un espía. El remitente pasa el texto simple a una
unidad de codificación que lo transforma en un texto cifrado o criptograma,
este no es comprensible para el espía. Se transmite en forma segura por un
canal inseguro. El receptor pasa el texto cifrado por una unidad de
descifrado para regenerar el texto simple.
 Criptoanálisis Es el proceso de intentar regenerar el texto simple a partir
del texto cifrado, pero desconociendo la clave de ciframiento. Es la tarea
del espía o criptoanalista: si no lo logra, el sistema criptográfico es seguro.

Más contenido relacionado

La actualidad más candente

119318
119318119318
119318
Alma Lopez
 
6140520
61405206140520
6140520
Alma Lopez
 
4042340
40423404042340
4042340
Alma Lopez
 
5457551
54575515457551
5457551
Alma Lopez
 
Arquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosArquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datos
negriz
 
Trabajo de josue
Trabajo de josueTrabajo de josue
Trabajo de josue
rencru
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datos
leticia rueda
 
Plataforma tecnologica
Plataforma tecnologicaPlataforma tecnologica
Plataforma tecnologica
Arturo Vazquez
 
Bases de datos
Bases de datosBases de datos
Bases de datos
gruposplancic
 
Bases de datos
Bases de datosBases de datos
Bases de datos
MichaelAguilera8
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos Distribuidas
Antonio Soria
 
Base de datos
Base de datosBase de datos
Base de datos
Jairid Tu Flow
 
Astriddd
AstridddAstriddd
Astriddd
astrid londoño
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
Roberto Carlos Flores Gomez
 
Base de datos guia 1
Base de datos guia 1Base de datos guia 1
Base de datos guia 1
CAMILAANDREAMANTILLA1
 
Caracteristicas dbms (1)
Caracteristicas dbms (1)Caracteristicas dbms (1)
Caracteristicas dbms (1)
Javier Plazas
 
Dbms
DbmsDbms
Dbms
scailan
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
Jeisson Nc
 

La actualidad más candente (18)

119318
119318119318
119318
 
6140520
61405206140520
6140520
 
4042340
40423404042340
4042340
 
5457551
54575515457551
5457551
 
Arquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosArquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datos
 
Trabajo de josue
Trabajo de josueTrabajo de josue
Trabajo de josue
 
Objetivos de una bases de datos
Objetivos de una bases de datosObjetivos de una bases de datos
Objetivos de una bases de datos
 
Plataforma tecnologica
Plataforma tecnologicaPlataforma tecnologica
Plataforma tecnologica
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos Distribuidas
 
Base de datos
Base de datosBase de datos
Base de datos
 
Astriddd
AstridddAstriddd
Astriddd
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Base de datos guia 1
Base de datos guia 1Base de datos guia 1
Base de datos guia 1
 
Caracteristicas dbms (1)
Caracteristicas dbms (1)Caracteristicas dbms (1)
Caracteristicas dbms (1)
 
Dbms
DbmsDbms
Dbms
 
Sistema GestióN De Bases De Datos
Sistema GestióN De Bases De DatosSistema GestióN De Bases De Datos
Sistema GestióN De Bases De Datos
 

Similar a Sistemas de Archivos - Ficheros

Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
anabelffffff
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricos
steven_azu
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
Aehp666
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
cgviviana
 
Controladoras
ControladorasControladoras
Controladoras
AngieAlmedia
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
giovatovar
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
carmenb-lm
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
JIMIJOU
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
paulmonsterdj
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
emma tellez
 
3 Tema
3 Tema3 Tema
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Sl1d35sh4r3
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
Sindy Carolina Luna
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
MushMG
 
Monousuario
Monousuario Monousuario
Monousuario
bryan__mera
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
paulmonsterdj
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
sleiterportocarrero
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
Samuel Arturo Romero
 
MONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIOMONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIO
Mario__Lema
 

Similar a Sistemas de Archivos - Ficheros (20)

Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricos
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Controladoras
ControladorasControladoras
Controladoras
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
3 Tema
3 Tema3 Tema
3 Tema
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Monousuario
Monousuario Monousuario
Monousuario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
MONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIOMONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIO
 

Más de Jorge Luis Chalén

Redes en Linux
Redes en Linux Redes en Linux
Redes en Linux
Jorge Luis Chalén
 
Clase2 cable-de-par-trenzado
Clase2 cable-de-par-trenzadoClase2 cable-de-par-trenzado
Clase2 cable-de-par-trenzado
Jorge Luis Chalén
 
Clase1 dispositivos de una red
Clase1 dispositivos de una redClase1 dispositivos de una red
Clase1 dispositivos de una red
Jorge Luis Chalén
 
Trabajo Potencia y Energía
Trabajo Potencia y EnergíaTrabajo Potencia y Energía
Trabajo Potencia y Energía
Jorge Luis Chalén
 
Clase1 - Configuración IP
Clase1 - Configuración IPClase1 - Configuración IP
Clase1 - Configuración IP
Jorge Luis Chalén
 
Clase1-Configuración IP
Clase1-Configuración IPClase1-Configuración IP
Clase1-Configuración IP
Jorge Luis Chalén
 
Comandos editor vi - LINUX
Comandos editor vi - LINUXComandos editor vi - LINUX
Comandos editor vi - LINUX
Jorge Luis Chalén
 
Innovación Tecnológica
Innovación TecnológicaInnovación Tecnológica
Innovación Tecnológica
Jorge Luis Chalén
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
Jorge Luis Chalén
 
Jeopardy2 Linux
Jeopardy2 LinuxJeopardy2 Linux
Jeopardy2 Linux
Jorge Luis Chalén
 
Jeopardy2 redes informatica
Jeopardy2 redes informaticaJeopardy2 redes informatica
Jeopardy2 redes informatica
Jorge Luis Chalén
 
Momento de Torsión y Torque
Momento de Torsión y TorqueMomento de Torsión y Torque
Momento de Torsión y Torque
Jorge Luis Chalén
 
Linux - Sistema de Archivos
Linux - Sistema de ArchivosLinux - Sistema de Archivos
Linux - Sistema de Archivos
Jorge Luis Chalén
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unix
Jorge Luis Chalén
 
Estática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y RozamientoEstática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Jorge Luis Chalén
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
Jorge Luis Chalén
 
FÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICAFÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICA
Jorge Luis Chalén
 
LINUX CAP 1 - INTRODUCCIÓN
LINUX CAP 1 - INTRODUCCIÓNLINUX CAP 1 - INTRODUCCIÓN
LINUX CAP 1 - INTRODUCCIÓN
Jorge Luis Chalén
 
INTRODUCCION A LA FISICA
INTRODUCCION A LA FISICAINTRODUCCION A LA FISICA
INTRODUCCION A LA FISICA
Jorge Luis Chalén
 
Elementos de un sistema de comunicación
Elementos de un sistema de comunicaciónElementos de un sistema de comunicación
Elementos de un sistema de comunicación
Jorge Luis Chalén
 

Más de Jorge Luis Chalén (20)

Redes en Linux
Redes en Linux Redes en Linux
Redes en Linux
 
Clase2 cable-de-par-trenzado
Clase2 cable-de-par-trenzadoClase2 cable-de-par-trenzado
Clase2 cable-de-par-trenzado
 
Clase1 dispositivos de una red
Clase1 dispositivos de una redClase1 dispositivos de una red
Clase1 dispositivos de una red
 
Trabajo Potencia y Energía
Trabajo Potencia y EnergíaTrabajo Potencia y Energía
Trabajo Potencia y Energía
 
Clase1 - Configuración IP
Clase1 - Configuración IPClase1 - Configuración IP
Clase1 - Configuración IP
 
Clase1-Configuración IP
Clase1-Configuración IPClase1-Configuración IP
Clase1-Configuración IP
 
Comandos editor vi - LINUX
Comandos editor vi - LINUXComandos editor vi - LINUX
Comandos editor vi - LINUX
 
Innovación Tecnológica
Innovación TecnológicaInnovación Tecnológica
Innovación Tecnológica
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Jeopardy2 Linux
Jeopardy2 LinuxJeopardy2 Linux
Jeopardy2 Linux
 
Jeopardy2 redes informatica
Jeopardy2 redes informaticaJeopardy2 redes informatica
Jeopardy2 redes informatica
 
Momento de Torsión y Torque
Momento de Torsión y TorqueMomento de Torsión y Torque
Momento de Torsión y Torque
 
Linux - Sistema de Archivos
Linux - Sistema de ArchivosLinux - Sistema de Archivos
Linux - Sistema de Archivos
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unix
 
Estática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y RozamientoEstática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
Estática - Fuerza Gravitacional, Normal, Tensión y Rozamiento
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
FÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICAFÍSICA II: TEMA 1 - ESTÁTICA
FÍSICA II: TEMA 1 - ESTÁTICA
 
LINUX CAP 1 - INTRODUCCIÓN
LINUX CAP 1 - INTRODUCCIÓNLINUX CAP 1 - INTRODUCCIÓN
LINUX CAP 1 - INTRODUCCIÓN
 
INTRODUCCION A LA FISICA
INTRODUCCION A LA FISICAINTRODUCCION A LA FISICA
INTRODUCCION A LA FISICA
 
Elementos de un sistema de comunicación
Elementos de un sistema de comunicaciónElementos de un sistema de comunicación
Elementos de un sistema de comunicación
 

Último

PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
william antonio Chacon Robles
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
https://gramadal.wordpress.com/
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
Cátedra Banco Santander
 
Imagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdfImagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdf
ShimmyKoKoBop
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
Yulietcharcaapaza
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Juan Martín Martín
 
La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.
La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.
La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.
La Gatera de la Villa
 
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
jvcar1815
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
gersonobedgabrielbat1
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
Cátedra Banco Santander
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
Cátedra Banco Santander
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
dairatuctocastro
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
Leonardo Salvatierra
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
nelsontobontrujillo
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
Ferrer17
 

Último (20)

PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
 
Imagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdfImagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdf
 
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdfEnseñar a Nativos Digitales MP2 Ccesa007.pdf
Enseñar a Nativos Digitales MP2 Ccesa007.pdf
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO(NEOPOSITIVISM...
POSITIVISMO LÓGICO, CONCEPCIÓN HEREDADA Y RACIONALISMO CRITICO (NEOPOSITIVISM...
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
 
La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.
La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.
La Gatera de la Villa nº 52. Historia y patrimonio de Madrid.
 
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
04. ESTADÍSTICA (comunicación) (J.C) 3.pptx
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
 

Sistemas de Archivos - Ficheros

  • 2. LOS ARCHIVOS Los archivos son un conjunto de elementos de información relacionados entre sí y que fueron definidos por su creador. Por lo general, los archivos representan datos y programas. En general, es una secuencia de bits, bytes, líneas o registros cuyo significado es definido por el creador del archivo y por el usuario. Un archivo se puede manipular como una unidad mediante operaciones tales como abrir, cerrar, crear, destruir, copiar, renombrar y listar. Se caracterizan por:  Volatilidad: frecuencia con la que se inserta o elimina información.  Actividad: porcentaje de los elementos de información de un archivo al que se tuvo acceso en un periodo de tiempo dado.  Tamaño: cantidad de información que conforma el archivo.
  • 3. NOMBRE DE UN ARCHIVO  Los nombres de un archivo tiene dos parte que van separados por un punto: 1. Nombre del archivo. 2. La extensión del archivo que va después del punto es unas dos o tres letras que identifica al nombre de un archivo. El nombre completo seria: nombre del archivo. extensión
  • 4. CARACTERES NO PERMITIDOS EN EL NOMBRE DE UN ARCHIVO  Los espacios, letras, y números se permiten para los nombres de los archivos, incluso se puede combinar números con letras, mayúsculas y minúsculas, pero los siguientes no se permiten:  Si lo inserta vera un mensaje de error.  Se recomienda que el nombre de un archivo sea corto y se relaciones con su contenido. / : “ ? < > |
  • 5. EJEMPLOS DE EXTENSIONES Archivos de Microsoft Office 2007:  Word: *.docx (Edición de texto)  Excel: *.xlsx (Hoja de Calculo).  PowerPoint: *.pptx (Presentación de diapositivas). NOTA: Microsoft Office 2007 ha adicionado una x a las extensiones de las versiones anteriores.
  • 6. OTRAS EXTENSIONES  *.TXT (bloc de notas)  *.RTF (word pad)  *.PDF (Acrobat, libros informáticos).  *.HTML (Pagina Web)  *.GIB (Imágenes, fotos).  *.JPG (Fotos de cámara digital)  *.MP3 (Archivo de música comprimida).  *.AVI *.MPG (Películas)
  • 7. CARPETAS  Las carpetas son espacios que creamos en un sitio del disco duro o directorio y las que podemos agrupar varios archivos relacionados entre sí, o incluir otra carpetas (subcarpetas).  El sistema ya tiene una carpeta o directorio llamado Documentos en la que se van ha guardar todos los documentos que hacemos si no utilizamos nuestras propias capetas.  Si queremos tener nuestros archivos bien organizados debemos crear carpetas y sub carpetas de modo jerárquico .
  • 8. COMPONENTES DE UN S.A. En general, un Sistema de Archivos está compuesto por: Métodos De Acceso. Se ocupan de la manera en que se tendrá acceso a la información almacenada en el archivo. Ejemplo: Secuencial, Directo, indexado, etc. Administración De Archivos. Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, así como para hacer referencia a ellos. Administración De Almacenamiento Secundario. Se ocupa de asignar espacio para los archivos en los dispositivos de almacenamiento secundario. Mecanismos De Integridad. Se ocupan de garantizar que no se corrompa la información de un archivo, de tal manera que solo la información que deba estar en el, se encuentre ahí.
  • 10. OPERACIONES CON ARCHIVOS Las operaciones con archivos son básicamente dos: -Lecturas -Escrituras “Una operación de lectura lee la siguiente porción del archivo y automáticamente adelanta un puntero de archivo, que sigue la pista a la posición de E/S” “Una escritura anexa información al final del archivo y adelanta el puntero al final de ese material (el nuevo final del archivo)”
  • 11. Mecanismo: Acceso Secuencial  La información del archivo se procesa en orden, un registro tras otro. Ventajas: Es el método de acceso más sencillo y más común
  • 12. Mecanismo: Acceso directo Se basa en la premisa de que un archivo se compone de registros lógicos de longitud fija que permiten a los programas leer y escribir registros rápidamente sin ningún orden específico. Para el acceso directo, el archivo se visualiza como una secuencia numerada de bloques o registros.
  • 13. VENTAJAS: Los archivos de acceso directo son muy útiles para obtener acceso inmediato a grandes cantidades de información. “Las bases de datos suelen ser de este tipo”
  • 14. Acceso Secuencial vrs. Directo En el acceso secuencial se tiene la operación  leer siguiente,  escribir siguiente mientras que en el acceso directo tenemos  leer n donde n (número de bloque )  escribir n donde n(número de bloque)
  • 15. Sistema de Ficheros Los ficheros representan la unidad lógica de almacenamiento de información en memoria secundaria. Los sistemas de ficheros cuentan con dos estructuras -Una para el S.O., el cual asimila a estos como una secuencia de bytes sin interpretar, ejemplo los registros. -Otra para características importantes como atributos y operaciones. Atributos: Nombre, Metadatos (Tipo, Tamaño, Información de protección, Instantes de creación, Lista de bloques) ,Datos Operaciones: Crear, Abrir, Cerrar, Leer, Escribir, Posicionar, Borrar
  • 16. La estructura jerárquica de los ficheros Se da por directorios basada en la estructura de un árbol, la cual se divide en: Directo Único Se caracteriza por tener un sólo directorio con todos los archivos de todos los usuarios. Directorio de dos Niveles En esta estructura el sistema habilita un sólo directorio por cada usuario. Un árbol de directorios por usuario: En esta última estructura el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general.
  • 18. Protección. Concepto: Mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos. Razones  Necesidad de prevenirse de violaciones intencionales de acceso por un usuario  Necesidad de asegurar cada componente de un programa, Objetivos de la Protección Inicialmente del SO frente a usuarios poco confiables. Las políticas de uso se establecen:  Por el hardware.  Por el administrador / SO.  Por el usuario propietario del recurso.
  • 19. Seguridad Con la introducción del computador, se hizo evidente la necesidad de herramientas automatizadas para proteger los archivos y otra información guardada en el computador, en especial, el caso de un sistema compartido. El nombre genérico del conjunto de herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos (hackers) es el de seguridad de computadores. Tipos de amenazas : Interrupción, Intercepción, Alteración, Invención
  • 20. Requisitos En la seguridad de computadores y redes se abordan los siguientes requisitos  Confidencialidad: Exige que la información de un sistema de computadores sea accesible para lectura solamente por grupos autorizados.  Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados sólo por grupos autorizados. La modificación incluye escritura, cambio de estado, borrado y creación.  Disponibilidad: Exige que los elementos de un sistema de computadores estén disponibles a grupos autorizados
  • 21. Validación de amenazas  Verificación de Amenazas.- Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite detectar los intentos de penetración en el momento en que se producen. Advertir consecuencias. La Auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia. Núcleos de Seguridad: Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  • 22. Cifrado  La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.  Sistema de Intimidad Criptográfica: El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo: la transmisión se producirá a través de un canal inseguro: Se supone que podrá ser verificado o conectado mediante un espía. El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma, este no es comprensible para el espía. Se transmite en forma segura por un canal inseguro. El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.  Criptoanálisis Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento. Es la tarea del espía o criptoanalista: si no lo logra, el sistema criptográfico es seguro.